Usługi w chmurze na celowniku autorów złośliwego oprogramowania

Naukowcy ostrzegają, że cybeprzestępcy stają się coraz sprytniejsi. Złośliwe oprogramowanie możemy pobrać, a następnie rozprzestrzeniać nawet jeśli ściągamy pliki z zaufanego źródła.

Usługi w chmurze na celowniku autorów złośliwego oprogramowania

Dropbox

Google Code, strona, na której spotykają się deweloperzy korzystający z narzędzi Google i Dropbox, serwis hostujący pliki. To dwa z rosnącej liczby miejsc, które stają się coraz bardziej popularne wśród osób zainteresowanych rozprzestrzenianiem złośliwego oprogramowania.

Ich migrację wywołała skuteczność oprogramowania antywirusowego, które coraz lepiej radzi sobie z wykrywaniem stron zawierających złośliwy kod i blokowaniem tych witryn. Alternatywą dla tych stron okazały się miejsca, w których zazwyczaj nikt nie spodziewa się, że natrafi na szkodliwe oprogramowanie. Naukowcy i eksperci od bezpieczeństwa obserwują tego typu działalność od ponad dwóch lat. Dopiero od niedawna staje się ona jednak coraz bardziej popularna. Przede wszystkim z tego powodu, że pliki pochodzące z zaufanych źródeł skanujemy oprogramowanie antywirusowym pobieżnie, bądź wcale. Twórcy takie oprogramowania nie garną się również, do umieszczania takich miejsc na swych czarnych listach. Szkodliwe pliki mają więc znacznie większą szansę na rozprzestrzenianie się.

Zobacz również:

  • Cyfrowa transformacja z AI - co nowego na Google Cloud Next 24
  • Platforma Red Hat w chmurze Oracle
  • Złośliwe oprogramowanie Qbot - czy jest groźne i jak się chronić?

W trakcie odbywającej się w Las Vegas konferencji Black Hat, eksperci zwracali także uwagę na jeszcze jedno miejsce, z którego coraz częściej rozpoczynają się ataki. Firma Firehost zajmuje się dostarczaniem biznesowi usług działających w chmurze. Jej dyrektor zarządzający, Chris Drake, zwracał uwagę na fakt, że firmy oferujące różnego rodzaju usługi w chmurze, często w niewielkim stopniu weryfikują tożsamość rejestrujących się użytkowników. To prowadzi do tego, że coraz większa liczba ataków przeprowadzana jest właśnie za jej pomocą.

Drake powiedział, że w drugim kwartale tego roku, system chroniący klientów korzystających z jego usług zablokował 1,3 mln unikatowych prób przeprowadzenia ataku. Znaczna część tych ataków pochodziła z adresów IP należących do firm dostarczających usługi wykorzystujące chmurę.

Jak więc najlepiej zabezpieczyć się przed nową działalnością cyberprzestępców? Zdaniem ekspertów nie powinniśmy bezgranicznie ufać nawet sprawdzonym usługom. Ostrożność ma być kluczem do sukcesu z nowymi formami ataków.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200